Introducing G2.ai, the future of software buying.Try now

Melhor Software de Rede de Confiança Zero para Pequenas Empresas

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

Produtos classificados na categoria geral Rede de Confiança Zero são semelhantes em muitos aspectos e ajudam empresas de todos os tamanhos a resolverem seus problemas de negócios. No entanto, características de pequenas empresas, preços, configuração e instalação diferem das empresas de outros tamanhos, e é por isso que conectamos compradores com a Pequena Empresa Rede de Confiança Zero certa para atender às suas necessidades. Compare as avaliações de produtos com base em resenhas de usuários empresariais ou conecte-se com um dos consultores de compra da G2 para encontrar as soluções certas dentro da categoria de Pequena Empresa Rede de Confiança Zero.

Além de se qualificar para inclusão na categoria Software de Rede de Confiança Zero, para se qualificar para inclusão na categoria de Pequena Empresa Software de Rede de Confiança Zero, um produto deve ter pelo menos 10 resenhas feitas por um revisor de uma pequena empresa.

Mostrar mais
Mostrar menos

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Filtro 1 aplicado
Limpar Tudo

12 Listagens em Pequenas Empresas Rede de Confiança Zero Disponíveis

(294)4.8 de 5
5th Mais Fácil de Usar em software Rede de Confiança Zero
Ver os principais Serviços de Consultoria para ThreatLocker Platform
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

    Usuários
    • Presidente
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 62% Pequena Empresa
    • 32% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ThreatLocker Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    93
    Detecção de Ameaças
    87
    Facilidade de Uso
    76
    Segurança
    71
    Proteção
    69
    Contras
    Curva de Aprendizado
    44
    Curva de Aprendizado Difícil
    30
    Configuração Difícil
    16
    Navegação Difícil
    14
    Treinamento necessário
    13
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.8
    Qualidade do Suporte
    Média: 8.8
    8.3
    Facilidade de Uso
    Média: 8.9
    8.6
    Facilidade de administração
    Média: 8.8
    8.1
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2017
    Localização da Sede
    Orlando, Florida, United States
    Twitter
    @ThreatLocker
    2,665 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    650 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ThreatLocker é uma solução abrangente de cibersegurança projetada para capacitar organizações, fornecendo-lhes a capacidade de controlar quais aplicativos são permitidos em suas redes. Este conjunto d

Usuários
  • Presidente
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 62% Pequena Empresa
  • 32% Médio Porte
Prós e Contras de ThreatLocker Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
93
Detecção de Ameaças
87
Facilidade de Uso
76
Segurança
71
Proteção
69
Contras
Curva de Aprendizado
44
Curva de Aprendizado Difícil
30
Configuração Difícil
16
Navegação Difícil
14
Treinamento necessário
13
ThreatLocker Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.8
Qualidade do Suporte
Média: 8.8
8.3
Facilidade de Uso
Média: 8.9
8.6
Facilidade de administração
Média: 8.8
8.1
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2017
Localização da Sede
Orlando, Florida, United States
Twitter
@ThreatLocker
2,665 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
650 funcionários no LinkedIn®
(161)4.7 de 5
1st Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
Preço de Entrada:A partir de $7.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    GoodAccess é uma plataforma de cibersegurança (SASE/SSE) que capacita empresas de médio porte a implementar facilmente a Arquitetura de Confiança Zero (ZTA) em sua infraestrutura, independentemente de

    Usuários
    • Diretor de Tecnologia
    • CEO
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 76% Pequena Empresa
    • 24% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • GoodAccess é um serviço de VPN que oferece acesso remoto seguro e confiável, configuração fácil e recursos de segurança de primeira linha.
    • Os revisores frequentemente mencionam a interface amigável, a integração perfeita nos fluxos de trabalho, o desempenho confiável e o suporte ao cliente responsivo como principais benefícios do GoodAccess.
    • Os revisores observaram limitações como quedas ocasionais de conectividade no aplicativo móvel, falta de opção de hospedagem própria, análises básicas nos relatórios e a necessidade da versão mais recente para conectividade ideal.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de GoodAccess
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    77
    Serviços de VPN
    47
    Confiabilidade
    45
    Suporte ao Cliente
    41
    Configuração Fácil
    32
    Contras
    Caro
    23
    Problemas de Conexão
    16
    Problemas de Acesso
    8
    Opções de Localização Limitadas
    8
    Problemas de Conectividade
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • GoodAccess recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Qualidade do Suporte
    Média: 8.8
    9.5
    Facilidade de Uso
    Média: 8.9
    9.4
    Facilidade de administração
    Média: 8.8
    8.8
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Goodaccess
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    Usti nad Labem, Czech Republic, Europe
    Página do LinkedIn®
    www.linkedin.com
    25 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

GoodAccess é uma plataforma de cibersegurança (SASE/SSE) que capacita empresas de médio porte a implementar facilmente a Arquitetura de Confiança Zero (ZTA) em sua infraestrutura, independentemente de

Usuários
  • Diretor de Tecnologia
  • CEO
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 76% Pequena Empresa
  • 24% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • GoodAccess é um serviço de VPN que oferece acesso remoto seguro e confiável, configuração fácil e recursos de segurança de primeira linha.
  • Os revisores frequentemente mencionam a interface amigável, a integração perfeita nos fluxos de trabalho, o desempenho confiável e o suporte ao cliente responsivo como principais benefícios do GoodAccess.
  • Os revisores observaram limitações como quedas ocasionais de conectividade no aplicativo móvel, falta de opção de hospedagem própria, análises básicas nos relatórios e a necessidade da versão mais recente para conectividade ideal.
Prós e Contras de GoodAccess
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
77
Serviços de VPN
47
Confiabilidade
45
Suporte ao Cliente
41
Configuração Fácil
32
Contras
Caro
23
Problemas de Conexão
16
Problemas de Acesso
8
Opções de Localização Limitadas
8
Problemas de Conectividade
7
GoodAccess recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Qualidade do Suporte
Média: 8.8
9.5
Facilidade de Uso
Média: 8.9
9.4
Facilidade de administração
Média: 8.8
8.8
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Goodaccess
Website da Empresa
Ano de Fundação
2009
Localização da Sede
Usti nad Labem, Czech Republic, Europe
Página do LinkedIn®
www.linkedin.com
25 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Palo Alto Networks IoT/OT Security é uma solução abrangente que oferece visibilidade, prevenção e aplicação de confiança zero, alimentadas por ML, em uma única plataforma para todos os seus disposit

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 35% Médio Porte
    • 33% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Palo Alto Networks IoT/OT Security
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Proteção contra Ameaças
    33
    Segurança
    30
    Facilidade de Uso
    21
    Recursos
    20
    Monitoramento
    18
    Contras
    Caro
    29
    Configuração Complexa
    18
    Curva de Aprendizado Difícil
    16
    Configuração Difícil
    10
    Expertise Necessária
    9
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Palo Alto Networks IoT/OT Security recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Qualidade do Suporte
    Média: 8.8
    8.2
    Facilidade de Uso
    Média: 8.9
    8.5
    Facilidade de administração
    Média: 8.8
    9.0
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    18,396 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Palo Alto Networks IoT/OT Security é uma solução abrangente que oferece visibilidade, prevenção e aplicação de confiança zero, alimentadas por ML, em uma única plataforma para todos os seus disposit

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 35% Médio Porte
  • 33% Pequena Empresa
Prós e Contras de Palo Alto Networks IoT/OT Security
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Proteção contra Ameaças
33
Segurança
30
Facilidade de Uso
21
Recursos
20
Monitoramento
18
Contras
Caro
29
Configuração Complexa
18
Curva de Aprendizado Difícil
16
Configuração Difícil
10
Expertise Necessária
9
Palo Alto Networks IoT/OT Security recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Qualidade do Suporte
Média: 8.8
8.2
Facilidade de Uso
Média: 8.9
8.5
Facilidade de administração
Média: 8.8
9.0
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
18,396 funcionários no LinkedIn®
Propriedade
NYSE: PANW
(487)4.5 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Rede de Confiança Zero
Ver os principais Serviços de Consultoria para Cisco Duo
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

    Usuários
    • Engenheiro de Software
    • Consultor
    Indústrias
    • Tecnologia da Informação e Serviços
    • Educação Superior
    Segmento de Mercado
    • 41% Empresa
    • 37% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cisco Duo
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    25
    Facilidade de Uso
    22
    Autenticação
    16
    Facilidade de Autenticação
    14
    Confiabilidade
    12
    Contras
    Problemas de Autenticação
    8
    Limitações de Acesso
    7
    Complexidade
    7
    Caro
    7
    Dependência da Internet
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Qualidade do Suporte
    Média: 8.8
    9.3
    Facilidade de Uso
    Média: 8.9
    9.2
    Facilidade de administração
    Média: 8.8
    9.3
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cisco
    Website da Empresa
    Ano de Fundação
    1984
    Localização da Sede
    San Jose, CA
    Twitter
    @Cisco
    721,555 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    95,386 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Duo interrompe ameaças baseadas em identidade e aumenta a produtividade da força de trabalho. Nossa solução de Segurança de Identidade Contínua oferece a melhor experiência de gerenciamento de acesso

Usuários
  • Engenheiro de Software
  • Consultor
Indústrias
  • Tecnologia da Informação e Serviços
  • Educação Superior
Segmento de Mercado
  • 41% Empresa
  • 37% Médio Porte
Prós e Contras de Cisco Duo
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
25
Facilidade de Uso
22
Autenticação
16
Facilidade de Autenticação
14
Confiabilidade
12
Contras
Problemas de Autenticação
8
Limitações de Acesso
7
Complexidade
7
Caro
7
Dependência da Internet
7
Cisco Duo recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Qualidade do Suporte
Média: 8.8
9.3
Facilidade de Uso
Média: 8.9
9.2
Facilidade de administração
Média: 8.8
9.3
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Cisco
Website da Empresa
Ano de Fundação
1984
Localização da Sede
San Jose, CA
Twitter
@Cisco
721,555 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
95,386 funcionários no LinkedIn®
(1,161)4.5 de 5
3rd Mais Fácil de Usar em software Rede de Confiança Zero
Ver os principais Serviços de Consultoria para Okta
Salvar em Minhas Listas
Preço de Entrada:$6.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Okta é a Empresa de Identidade do Mundo™. Como o principal parceiro independente de Identidade, liberamos todos para usar qualquer tecnologia com segurança — em qualquer lugar, em qualquer dispositivo

    Usuários
    • Engenheiro de Software
    • Executivo de Contas
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Médio Porte
    • 39% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Okta
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    179
    Segurança
    132
    Login Único
    104
    Acesso Fácil
    101
    Autenticação
    96
    Contras
    Problemas de Autenticação
    66
    Problemas de Login
    44
    Autenticação Frequente
    31
    Configuração Complexa
    29
    Caro
    29
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Qualidade do Suporte
    Média: 8.8
    9.3
    Facilidade de Uso
    Média: 8.9
    9.1
    Facilidade de administração
    Média: 8.8
    9.2
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Okta
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @okta
    42,519 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,910 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Okta é a Empresa de Identidade do Mundo™. Como o principal parceiro independente de Identidade, liberamos todos para usar qualquer tecnologia com segurança — em qualquer lugar, em qualquer dispositivo

Usuários
  • Engenheiro de Software
  • Executivo de Contas
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Médio Porte
  • 39% Empresa
Prós e Contras de Okta
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
179
Segurança
132
Login Único
104
Acesso Fácil
101
Autenticação
96
Contras
Problemas de Autenticação
66
Problemas de Login
44
Autenticação Frequente
31
Configuração Complexa
29
Caro
29
Okta recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Qualidade do Suporte
Média: 8.8
9.3
Facilidade de Uso
Média: 8.9
9.1
Facilidade de administração
Média: 8.8
9.2
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Okta
Website da Empresa
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@okta
42,519 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,910 funcionários no LinkedIn®
(119)4.5 de 5
2nd Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Zscaler Private Access (ZPA) é uma solução de confiança zero baseada em nuvem que conecta usuários de forma segura a aplicações privadas hospedadas em nuvens públicas, data centers ou ambientes locais

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 49% Empresa
    • 29% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Zscaler Private Access is a security tool that provides secure and seamless access to internal applications without the need for traditional VPNs.
    • Reviewers like the ease of use, the seamless user experience, and the enhanced security that Zscaler Private Access offers, with many appreciating its ability to run in the background and its integration with identity providers like Okta and Azure.
    • Reviewers experienced issues with the initial setup and policy configuration, occasional latency and connection drops, and some found the troubleshooting process to be complex and the cost to be high for smaller organizations.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Zscaler Private Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    62
    Acesso Seguro
    47
    Facilidade de Uso
    45
    Eficiência de VPN
    29
    Confiabilidade
    21
    Contras
    Problemas de Conexão
    22
    Carregamento Lento
    20
    Tratamento de Erros
    19
    Caro
    18
    Internet lenta
    15
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Zscaler Private Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Qualidade do Suporte
    Média: 8.8
    8.9
    Facilidade de Uso
    Média: 8.9
    9.0
    Facilidade de administração
    Média: 8.8
    9.2
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Zscaler
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    San Jose, California
    Twitter
    @zscaler
    17,175 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    9,528 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Zscaler Private Access (ZPA) é uma solução de confiança zero baseada em nuvem que conecta usuários de forma segura a aplicações privadas hospedadas em nuvens públicas, data centers ou ambientes locais

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 49% Empresa
  • 29% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Zscaler Private Access is a security tool that provides secure and seamless access to internal applications without the need for traditional VPNs.
  • Reviewers like the ease of use, the seamless user experience, and the enhanced security that Zscaler Private Access offers, with many appreciating its ability to run in the background and its integration with identity providers like Okta and Azure.
  • Reviewers experienced issues with the initial setup and policy configuration, occasional latency and connection drops, and some found the troubleshooting process to be complex and the cost to be high for smaller organizations.
Prós e Contras de Zscaler Private Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
62
Acesso Seguro
47
Facilidade de Uso
45
Eficiência de VPN
29
Confiabilidade
21
Contras
Problemas de Conexão
22
Carregamento Lento
20
Tratamento de Erros
19
Caro
18
Internet lenta
15
Zscaler Private Access recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Qualidade do Suporte
Média: 8.8
8.9
Facilidade de Uso
Média: 8.9
9.0
Facilidade de administração
Média: 8.8
9.2
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Zscaler
Website da Empresa
Ano de Fundação
2008
Localização da Sede
San Jose, California
Twitter
@zscaler
17,175 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
9,528 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

    Usuários
    • Proprietário
    • Presidente
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 73% Pequena Empresa
    • 8% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Todyl Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    36
    Suporte ao Cliente
    33
    Recursos
    24
    Segurança
    22
    Monitoramento
    19
    Contras
    Melhorias Necessárias
    9
    Problemas de Integração
    9
    Recursos Limitados
    8
    Melhoria de UX
    8
    Relatório Ruim
    7
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.5
    Qualidade do Suporte
    Média: 8.8
    8.6
    Facilidade de Uso
    Média: 8.9
    8.7
    Facilidade de administração
    Média: 8.8
    8.9
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Todyl
    Website da Empresa
    Ano de Fundação
    2015
    Localização da Sede
    Denver, CO
    Página do LinkedIn®
    www.linkedin.com
    125 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Todyl capacita empresas de qualquer tamanho com um programa de segurança completo e de ponta a ponta. A Plataforma de Segurança Todyl converge SASE, SIEM, Segurança de Endpoint, GRC, MXDR e mais em

Usuários
  • Proprietário
  • Presidente
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 73% Pequena Empresa
  • 8% Médio Porte
Prós e Contras de Todyl Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
36
Suporte ao Cliente
33
Recursos
24
Segurança
22
Monitoramento
19
Contras
Melhorias Necessárias
9
Problemas de Integração
9
Recursos Limitados
8
Melhoria de UX
8
Relatório Ruim
7
Todyl Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.5
Qualidade do Suporte
Média: 8.8
8.6
Facilidade de Uso
Média: 8.9
8.7
Facilidade de administração
Média: 8.8
8.9
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Todyl
Website da Empresa
Ano de Fundação
2015
Localização da Sede
Denver, CO
Página do LinkedIn®
www.linkedin.com
125 funcionários no LinkedIn®
(103)4.6 de 5
Ver os principais Serviços de Consultoria para Cloudflare SSE & SASE Platform
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cloudflare Area 1 é uma plataforma de segurança de e-mail nativa da nuvem que identifica e bloqueia ataques antes que eles cheguem às caixas de entrada dos usuários, permitindo uma proteção mais efica

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 37% Pequena Empresa
    • 34% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Cloudflare SSE & SASE Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    8
    Proteção
    7
    Confiabilidade
    7
    Segurança
    7
    Interface do Usuário
    6
    Contras
    Curva de Aprendizado Íngreme
    5
    Complexidade
    4
    Aprendizado Difícil
    4
    Curva de Aprendizado Difícil
    4
    Configuração Difícil
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cloudflare SSE & SASE Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Qualidade do Suporte
    Média: 8.8
    9.1
    Facilidade de Uso
    Média: 8.9
    9.1
    Facilidade de administração
    Média: 8.8
    9.0
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2009
    Localização da Sede
    San Francisco, California
    Twitter
    @Cloudflare
    260,643 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    6,320 funcionários no LinkedIn®
    Propriedade
    NYSE: NET
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cloudflare Area 1 é uma plataforma de segurança de e-mail nativa da nuvem que identifica e bloqueia ataques antes que eles cheguem às caixas de entrada dos usuários, permitindo uma proteção mais efica

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 37% Pequena Empresa
  • 34% Médio Porte
Prós e Contras de Cloudflare SSE & SASE Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
8
Proteção
7
Confiabilidade
7
Segurança
7
Interface do Usuário
6
Contras
Curva de Aprendizado Íngreme
5
Complexidade
4
Aprendizado Difícil
4
Curva de Aprendizado Difícil
4
Configuração Difícil
4
Cloudflare SSE & SASE Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Qualidade do Suporte
Média: 8.8
9.1
Facilidade de Uso
Média: 8.9
9.1
Facilidade de administração
Média: 8.8
9.0
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
2009
Localização da Sede
San Francisco, California
Twitter
@Cloudflare
260,643 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
6,320 funcionários no LinkedIn®
Propriedade
NYSE: NET
(74)4.7 de 5
Otimizado para resposta rápida
12th Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
Preço de Entrada:A partir de $5.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 51% Médio Porte
    • 43% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Twingate
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    9
    Segurança
    9
    Acesso Seguro
    7
    Gestão de Acesso
    6
    Configuração Fácil
    6
    Contras
    Problemas de Desempenho
    10
    Personalização Limitada
    5
    Implementação Complexa
    4
    Configuração Complexa
    3
    Faltando Recursos
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.1
    Qualidade do Suporte
    Média: 8.8
    9.7
    Facilidade de Uso
    Média: 8.9
    9.1
    Facilidade de administração
    Média: 8.8
    8.7
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Localização da Sede
    Redwood City, California
    Twitter
    @TwingateHQ
    2,389 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    75 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Twingate é uma solução de acesso remoto seguro para as aplicações, dados e ambientes privados de uma organização, estejam eles no local ou na nuvem. Construído para facilitar a vida das equipes de Dev

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 51% Médio Porte
  • 43% Pequena Empresa
Prós e Contras de Twingate
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
9
Segurança
9
Acesso Seguro
7
Gestão de Acesso
6
Configuração Fácil
6
Contras
Problemas de Desempenho
10
Personalização Limitada
5
Implementação Complexa
4
Configuração Complexa
3
Faltando Recursos
3
Twingate recursos e classificações de usabilidade que preveem a satisfação do usuário
9.1
Qualidade do Suporte
Média: 8.8
9.7
Facilidade de Uso
Média: 8.9
9.1
Facilidade de administração
Média: 8.8
8.7
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Localização da Sede
Redwood City, California
Twitter
@TwingateHQ
2,389 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
75 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 49% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
    • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
    • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony SASE
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    44
    Facilidade de Uso
    37
    Acesso Seguro
    33
    Proteção
    24
    Confiabilidade
    22
    Contras
    Implementação Complexa
    26
    Configuração Complexa
    23
    Configuração Complexa
    21
    Curva de Aprendizado Difícil
    16
    Caro
    16
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Qualidade do Suporte
    Média: 8.8
    9.1
    Facilidade de Uso
    Média: 8.9
    8.9
    Facilidade de administração
    Média: 8.8
    8.1
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A internet é a nova rede corporativa, levando as organizações a fazer a transição de sua segurança de rede para Secure Access Service Edge (SASE). No entanto, as soluções atuais prejudicam a experiênc

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 49% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Check Point Harmony SASE is a unified, cloud-native security solution that provides seamless access for users working from anywhere, integrating network security and secure remote access into a single solution.
  • Users like the platform's Zero Trust approach, strong threat prevention, and centralized management, which ensures consistent protection across all devices and networks and simplifies policy enforcement and monitoring.
  • Reviewers mentioned that the initial setup and policy configuration can be complex, especially for new users, and the user interface, while powerful, sometimes requires extra clicks to access simple options, slowing down routine adjustments.
Prós e Contras de Check Point Harmony SASE
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
44
Facilidade de Uso
37
Acesso Seguro
33
Proteção
24
Confiabilidade
22
Contras
Implementação Complexa
26
Configuração Complexa
23
Configuração Complexa
21
Curva de Aprendizado Difícil
16
Caro
16
Check Point Harmony SASE recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Qualidade do Suporte
Média: 8.8
9.1
Facilidade de Uso
Média: 8.9
8.9
Facilidade de administração
Média: 8.8
8.1
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,967 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
(225)4.7 de 5
Otimizado para resposta rápida
11th Mais Fácil de Usar em software Rede de Confiança Zero
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Absolute Secure Access (anteriormente NetMotion by Absolute) é uma das principais linhas de produtos da empresa, que foi adicionada através da aquisição da NetMotion em julho de 2021. O portfólio de

    Usuários
    • Diretor de TI
    • Administrador de Sistemas
    Indústrias
    • Aplicação da Lei
    • Administração Pública
    Segmento de Mercado
    • 62% Médio Porte
    • 25% Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Absolute é uma ferramenta de Insight que permite o entendimento do fluxo de trabalho do cliente em uma configuração de túnel dividido, otimizando o tráfego de rede e fornecendo acesso seguro a partir de várias redes.
    • Os revisores gostam da facilidade de uso do software, das conexões estáveis, das opções de personalização, do perfilamento de dispositivos, das capacidades de failover e da capacidade de implantar perfis específicos, com alguns usuários elogiando a capacidade de resposta e o conhecimento da equipe de suporte.
    • Os usuários relataram problemas com a gestão no lado do servidor devido à solução baseada em nuvem, dificuldades de integração com Duo MFA e FortiAuthenticator, desconexões ocasionais em áreas com serviço celular inconsistente e um modelo de licenciamento complexo dependendo da escala de implantação.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Absolute Secure Access
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    18
    Suporte ao Cliente
    11
    Acesso Seguro
    11
    Confiabilidade
    10
    Eficiência de VPN
    10
    Contras
    Problemas de Acesso
    5
    Caro
    5
    Configuração Complexa
    4
    Implementação Complexa
    4
    Problemas de Integração
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Absolute Secure Access recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Qualidade do Suporte
    Média: 8.8
    9.1
    Facilidade de Uso
    Média: 8.9
    8.7
    Facilidade de administração
    Média: 8.8
    9.0
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    1993
    Localização da Sede
    British Columbia, Canada
    Twitter
    @absolutecorp
    3,927 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,233 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Absolute Secure Access (anteriormente NetMotion by Absolute) é uma das principais linhas de produtos da empresa, que foi adicionada através da aquisição da NetMotion em julho de 2021. O portfólio de

Usuários
  • Diretor de TI
  • Administrador de Sistemas
Indústrias
  • Aplicação da Lei
  • Administração Pública
Segmento de Mercado
  • 62% Médio Porte
  • 25% Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Absolute é uma ferramenta de Insight que permite o entendimento do fluxo de trabalho do cliente em uma configuração de túnel dividido, otimizando o tráfego de rede e fornecendo acesso seguro a partir de várias redes.
  • Os revisores gostam da facilidade de uso do software, das conexões estáveis, das opções de personalização, do perfilamento de dispositivos, das capacidades de failover e da capacidade de implantar perfis específicos, com alguns usuários elogiando a capacidade de resposta e o conhecimento da equipe de suporte.
  • Os usuários relataram problemas com a gestão no lado do servidor devido à solução baseada em nuvem, dificuldades de integração com Duo MFA e FortiAuthenticator, desconexões ocasionais em áreas com serviço celular inconsistente e um modelo de licenciamento complexo dependendo da escala de implantação.
Prós e Contras de Absolute Secure Access
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
18
Suporte ao Cliente
11
Acesso Seguro
11
Confiabilidade
10
Eficiência de VPN
10
Contras
Problemas de Acesso
5
Caro
5
Configuração Complexa
4
Implementação Complexa
4
Problemas de Integração
4
Absolute Secure Access recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Qualidade do Suporte
Média: 8.8
9.1
Facilidade de Uso
Média: 8.9
8.7
Facilidade de administração
Média: 8.8
9.0
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
1993
Localização da Sede
British Columbia, Canada
Twitter
@absolutecorp
3,927 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,233 funcionários no LinkedIn®
(94)4.4 de 5
Otimizado para resposta rápida
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Portnox oferece controle de acesso de confiança zero nativo da nuvem e elementos essenciais de cibersegurança que permitem que equipes de TI ágeis e com recursos limitados abordem proativamente os d

    Usuários
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 41% Empresa
    • 36% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Portnox
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    16
    Suporte ao Cliente
    10
    Facilidade de Implementação
    10
    Configurar Facilidade
    9
    Integrações
    8
    Contras
    Problemas de Desempenho
    8
    Problemas de Conexão
    5
    Aprendizado Difícil
    4
    Caro
    4
    Design de Interface Ruim
    4
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Portnox recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Qualidade do Suporte
    Média: 8.8
    8.8
    Facilidade de Uso
    Média: 8.9
    8.5
    Facilidade de administração
    Média: 8.8
    7.5
    Segurança de aplicativos
    Média: 8.9
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Portnox
    Website da Empresa
    Ano de Fundação
    2007
    Localização da Sede
    Austin, Texas
    Twitter
    @portnox
    826 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    100 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Portnox oferece controle de acesso de confiança zero nativo da nuvem e elementos essenciais de cibersegurança que permitem que equipes de TI ágeis e com recursos limitados abordem proativamente os d

Usuários
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 41% Empresa
  • 36% Médio Porte
Prós e Contras de Portnox
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
16
Suporte ao Cliente
10
Facilidade de Implementação
10
Configurar Facilidade
9
Integrações
8
Contras
Problemas de Desempenho
8
Problemas de Conexão
5
Aprendizado Difícil
4
Caro
4
Design de Interface Ruim
4
Portnox recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Qualidade do Suporte
Média: 8.8
8.8
Facilidade de Uso
Média: 8.9
8.5
Facilidade de administração
Média: 8.8
7.5
Segurança de aplicativos
Média: 8.9
Detalhes do Vendedor
Vendedor
Portnox
Website da Empresa
Ano de Fundação
2007
Localização da Sede
Austin, Texas
Twitter
@portnox
826 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
100 funcionários no LinkedIn®